O nikto é um aplicativo muito utilizado para scanneamento de vulnerabilidade , está entre os melhores aplicativos de de análise de vulnerablidades gratuitos.
normalmente as pessoas utilizam a sintaxe do nikto padrão que seria
./nikto -h www.site-alvo.com.br
mas existem alguns parâmetros bem interessantes , que evitaria muitos falsos positivos em um site.
Vamos passar alguns parâmetros bem interessantes em um scan de vulnerabilidade.
Atualização do aplicativo
./nikto.pl -update
Após atualizarmos a base de dados do nikto , vamos passar parâmetros de scaneamento de sistema, tais como.
./nikto.pl -h www.site-alvo.com.br
No caso este seria o parâmetro padrão para scaneamento do sistema setado depois do parâmetro de host
-h = host
O problema de quando fazemos scanner padrão é que não sabemos se os resultados ali apresentados são reais. por exemplo tem sites que podem dar como resultado de pesquisa uma página 404 e o nikto prever isto como uma falha devido a um link vulnerável, este é um dos falsos positivos mais comuns de encontrar.
O nikto dispõe um parâmetro bem interessante na questão das páginas 404.
seria o seguinte parâmetro
-no404
ficaria assim nosso scan.
./nikto.pl -no404 -h www.site-alvo.com.br
O nikto também dispõe de um parâmetro chamado tuning , que ele faz alguns testes aprimorado no sistema a fim de procurar algumas falhas comuns como. falhas de
RFI , LFI , SQL e afins.
algumas opções deste parâmetro são ..
1 Arquivo Interessante / atividade em toras
2 Misconfiguration / arquivo padrão
3 Divulgação de Informações
4 Injection (XSS / Script / HTML)
5 Recuperação remota File - Dentro Web Root
6 Denial of Service
7 Recuperação remota de arquivos - Servidor Ampla
8 Command Execution / Shell Remoto
9 de SQL Injection
0 File Upload -
a -Desvio de autenticação Authentication Bypass
b Identificação Software
c Inclusão origem remota
O scanner poderia ser realizado da seguinte maneira.
./nikto.pl -no404 -Tuning 1234567890abc -h www.site-alvo.com.br
Nosso scanner está incrementado e concerteza os logs futuros serão bem interessantes , porém seria interessante salvar estes logs para uma análise, isto pode ser feito pelo parâmetro -o
./nikto.pl -no404 -Tuning 1234567890abc -h www.site-alvo.com.br -o log_site_alvo.txt
Existe um outro parâmetro bem interessante que é o -timeout que serve para não fazer o scanner sequencial em tempo , o que poderia causar de um IDS (Detection system intrusion) detectar um possivel ataque ao sistema
ficaria da seguinte maneira..
./nikto.pl -no404 -timeout -Tuning 1234567890abc -h www.site-alvo.com.br -o log_site_alvo.txt
Ficamos por aqui , esperamos que tenhamos resolvido algumas dúvidas perante a este incrível scanner de vulnerabilidade, até a próxima postagem.
normalmente as pessoas utilizam a sintaxe do nikto padrão que seria
./nikto -h www.site-alvo.com.br
mas existem alguns parâmetros bem interessantes , que evitaria muitos falsos positivos em um site.
Vamos passar alguns parâmetros bem interessantes em um scan de vulnerabilidade.
Atualização do aplicativo
./nikto.pl -update
Após atualizarmos a base de dados do nikto , vamos passar parâmetros de scaneamento de sistema, tais como.
./nikto.pl -h www.site-alvo.com.br
No caso este seria o parâmetro padrão para scaneamento do sistema setado depois do parâmetro de host
-h = host
O problema de quando fazemos scanner padrão é que não sabemos se os resultados ali apresentados são reais. por exemplo tem sites que podem dar como resultado de pesquisa uma página 404 e o nikto prever isto como uma falha devido a um link vulnerável, este é um dos falsos positivos mais comuns de encontrar.
O nikto dispõe um parâmetro bem interessante na questão das páginas 404.
seria o seguinte parâmetro
-no404
ficaria assim nosso scan.
./nikto.pl -no404 -h www.site-alvo.com.br
O nikto também dispõe de um parâmetro chamado tuning , que ele faz alguns testes aprimorado no sistema a fim de procurar algumas falhas comuns como. falhas de
RFI , LFI , SQL e afins.
algumas opções deste parâmetro são ..
1 Arquivo Interessante / atividade em toras
2 Misconfiguration / arquivo padrão
3 Divulgação de Informações
4 Injection (XSS / Script / HTML)
5 Recuperação remota File - Dentro Web Root
6 Denial of Service
7 Recuperação remota de arquivos - Servidor Ampla
8 Command Execution / Shell Remoto
9 de SQL Injection
0 File Upload -
a -Desvio de autenticação Authentication Bypass
b Identificação Software
c Inclusão origem remota
O scanner poderia ser realizado da seguinte maneira.
./nikto.pl -no404 -Tuning 1234567890abc -h www.site-alvo.com.br
Nosso scanner está incrementado e concerteza os logs futuros serão bem interessantes , porém seria interessante salvar estes logs para uma análise, isto pode ser feito pelo parâmetro -o
./nikto.pl -no404 -Tuning 1234567890abc -h www.site-alvo.com.br -o log_site_alvo.txt
Existe um outro parâmetro bem interessante que é o -timeout que serve para não fazer o scanner sequencial em tempo , o que poderia causar de um IDS (Detection system intrusion) detectar um possivel ataque ao sistema
ficaria da seguinte maneira..
./nikto.pl -no404 -timeout -Tuning 1234567890abc -h www.site-alvo.com.br -o log_site_alvo.txt
Ficamos por aqui , esperamos que tenhamos resolvido algumas dúvidas perante a este incrível scanner de vulnerabilidade, até a próxima postagem.
Excelente artigo, parabéns!
ResponderExcluir